著者
上原 雄貴 水谷 正慶 武田 圭史 村井 純
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.53, no.2, pp.461-473, 2012-02-15

近年,インターネットを介した各種サービスにおいて,ユーザごとの行動履歴や趣味趣向に応じた最適化されたサービスを適時に提供することで,新たな付加価値を生み出すための取組みが行われている.実際にこのようなサービスを利用するためには利用者が専用のアカウントを登録するといった特別な操作が必要である.また,従来ホストの識別にIPアドレスやMACアドレスが利用されているが,IPアドレスはネットワーク環境によって変化し,MACアドレスは詐称可能であるため,継続的にホストや所有者を特定できない.そこで本研究では,特定のユーザが利用するデバイスごとに,ユーザの利用形態によって特徴的なトラフィックパターンが現れるかを事前に調査した.そして,その結果を用いてネットワーク上に発信されているパケットのヘッダ情報を収集,解析することでホストおよびユーザを特定する手法を提案した.本提案手法において,ユーザが発信するパケットのペイロード情報はプライバシ侵害の懸念があるため,パケットヘッダ情報のみを収集することでホストおよびユーザを特定することを目的とする.そして,200人ほどが参加するカンファレンスや学術ネットワークにおいてユーザの許諾を得たうえで実験を行い,ホストやユーザを本手法によって特定可能であることを示した.これよって,サービス提供者はユーザに特別な操作や設定などを求めることやデバイスの制約などを受けることなく,ユーザごとに特化したサービスを提供できる可能性を示した.As demand for internet services specifically customized for each user increases, service providers make effort to build extra value on their services by providing useful services, based on personal action history and personal interest. However, in order to use these services, they require users to install specific application. IP addresses and MAC addresses are being used for host identification, but IP addresses vary as the hosts' network environment change, and MAC addresses are deceivable. Therefore, continually specifying hosts and users is impossible. In this paper, we propose a method to identify and track users by collecting and analyzing network traffic, which enables users to receive customized services without installing special application nor user of specific devices. Payloads of packets, transmitted by users, are subjected to privacy, so in the method, host and user identification is performed by collecting information from packet header. This methods' practicability has been verified through experiments, performed on a conference and an academic network. Through the experiment, possibility for service providers to offer users user specific services, without requiring users to perform particular actions nor setting, nor limiting users to use specific devices, has been shown.
著者
上原 雄貴 水谷 正慶 武田 圭史 村井 純
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.53, no.2, pp.461-473, 2012-02-15

近年,インターネットを介した各種サービスにおいて,ユーザごとの行動履歴や趣味趣向に応じた最適化されたサービスを適時に提供することで,新たな付加価値を生み出すための取組みが行われている.実際にこのようなサービスを利用するためには利用者が専用のアカウントを登録するといった特別な操作が必要である.また,従来ホストの識別にIPアドレスやMACアドレスが利用されているが,IPアドレスはネットワーク環境によって変化し,MACアドレスは詐称可能であるため,継続的にホストや所有者を特定できない.そこで本研究では,特定のユーザが利用するデバイスごとに,ユーザの利用形態によって特徴的なトラフィックパターンが現れるかを事前に調査した.そして,その結果を用いてネットワーク上に発信されているパケットのヘッダ情報を収集,解析することでホストおよびユーザを特定する手法を提案した.本提案手法において,ユーザが発信するパケットのペイロード情報はプライバシ侵害の懸念があるため,パケットヘッダ情報のみを収集することでホストおよびユーザを特定することを目的とする.そして,200人ほどが参加するカンファレンスや学術ネットワークにおいてユーザの許諾を得たうえで実験を行い,ホストやユーザを本手法によって特定可能であることを示した.これよって,サービス提供者はユーザに特別な操作や設定などを求めることやデバイスの制約などを受けることなく,ユーザごとに特化したサービスを提供できる可能性を示した.
著者
中安 恒樹 山本 知典 上原 雄貴 武田 圭史
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.42-47, 2011-10-12

Webアプリケーションにおける脆弱性発生の防止には開発プログラムに既知の脆弱性が存在しないかを検査することが有効であるが,コスト等の制約で広く脆弱性検査が行われているとは言えない.本論文では,Webアプリケーションの脆弱性検査をWebアプリケーションで行い,開発者が容易に利用可能な脆弱性検査システムを提案する.今回実装したMusketは,検査対象の入力欄に文字列を自動入力,エスケープ処理の有無を確認することでクロスサイトスクリプティング脆弱性を検査する.Webアプリケーションから検査が可能となる為,セキュアなシステム開発に関し知識を持たない開発者であっても容易に検査を行うことが可能となる.
著者
鴻野弘明 山本知典 上原雄貴 武田圭史 村井純
出版者
一般社団法人情報処理学会
雑誌
全国大会講演論文集
巻号頁・発行日
vol.2012, no.1, pp.645-647, 2012-03-06

近年の情報爆発に伴い,多様な情報から適切な情報を解析抽出することにより新しい情報の価値を見出す研究が行われ ている.しかし大学などの教育機関においては,生徒の目的に応じて効率的な授業の履修選択ができないなど,未だ十分に活用できていないことが問題となっている.そこで本研究では,協調フィルタリングとコンテンツベースフィルタリングを組み合わせることで,ユーザに応じた効率的な授業履修を実現する手法およびシステムを提案する.本システムは大学の学事システムと連携することによって,履修履歴データを取得解析することで,科目の分類,難易度により,授業のレコメンドを行う.本手法を実際にユーザに提供することによって効率的に授業をレコメンドできることを示した.
著者
武田 圭史 水谷 正慶 中井 研
雑誌
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集
巻号頁・発行日
vol.2009, pp.1-6, 2011-10-12

IP バージョン 4(IPv4) アドレスの枯渇に伴い今後IP バージョン 6(IPv6) の導入が進むと予想されるが,大規模かつオープンなネットワークにおいて異なるネットワークプロトコルが導入にされることにより新たなセキュリティリスクが顕在化することが考えられる.本分析では IPv6 を広く組織等において導入する際に予想されるセキュリティ環境の変化及び従来のセキュリティ機能の実装に関する課題について調査しそのリスクについて整理した.IPv4/v6 のデュアルスタック化による脆弱性暴露機会の増大や,ファイアウォールやウイルス対策ソフトウェア等における IPv6 に関する運用機能の提供が十分とは言えないなどの課題について述べる.
著者
碓井 利宣 重松 邦彦 武田 圭史 村井 純
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.797-802, 2011-10-12

インターネット利用の普及に伴い,様々な悪意を持った新たなマルウェアが日々出現しており,これらについて効果的な対応を効率よく実施するためには,発見されたマルウェアを短時間で分析する必要がある.本研究では,静的解析手法を用いてマルウェアの挙動に関する情報を抽出し,そこで利用されるAPIの傾向によってラベル付けを行う.それらの情報を基にして機械学習であるSupport Vector Machineにより分類する.本手法によって特に挙動の類似性の高いマルウェア同士を同じグループとして分類するシステムを実装した.本システムを用いることで,分析者は分類結果から挙動の傾向を短時間で把握することができ亜種の特定や対策の立案などに活用できる.